Článek
"Některé nemocnice měly problémy s přístupem do svých databází," řekla mluvčí ministerstva zdravotnictví Oana Grigoreová. Informaci serveru potvrdil i pracovník rumunské tajné služby SRI Ovidiu Marincea, podle něhož šlo o "kriminální útoky", které "provedli hackeři, aby dostali peníze".
"Poté, co (útočníci) zašifrovali data institucí, požadovali výpalné, které mohlo být zaplaceno na účet v kryptoměně či jiným způsobem," vysvětlil Marincea. Hackeři slíbili data rozšifrovat po zaplacení.
SRI se domnívá, že hackeři stojící za těmito útoky pocházejí z Číny. Podle Marincey to naznačuje "denní doba, během níž byli hackeři aktivní" i stopy, které zanechali ve vyděračských zprávách.
Některá data byla nenávratně ztracena
Napadena byla mimo jiné nemocnice ve východorumunském Huši. Její ředitelka Lucia Rotaru řekla rumunským médiím, že zdravotnické zařízení ztratilo část dat. "Dne 21. dubna byl server napaden a zašifrován. Data se ztratila. Dosud jsme (problém) nevyřešili," uvedla. Útok nemocnici překvapil, neboť prý měla nainstalovaný bezpečnostní systém.
Bezpečnostní složky i soukromé společnosti dříve upozorňovaly na kybernetickou zranitelnost Rumunska. V dubnu úřad spadající pod SRI varoval před možnými kybernetickými útoky na IT systémy a veřejné instituce během letošních evropských voleb, které se konaly v květnu, a prezidentských voleb, jež jsou plánovány na konec roku.
Výrobce antivirového softwaru Kaspersky Lab upozornil, že útok na rumunské nemocnice je součástí znepokojivého celosvětového trendu. Podobné případy se podle něj vyskytly už i ve Spojených státech a Německu.
Ransomwarové útoky jsou nebezpečné
Škodlivý program má podle nich označení Rabbit4444.exe nebo Dragon4444.exe. „První útoky, které byly zacílené na Rumunsko, se udály v noci z 18. na 19. června. Bezpečnostní produkty Kaspersky detekují tuto hrozbu jako Trojan-Ransom.Win32.Purgen.aho, Trojan.Win32.Zudochka.id a Trojan-Ransom.Win32.Encoder.crj,“ doplnili bezpečnostní experti.
Ti zároveň připomněli, že ransomwarové útoky jsou v porovnání s běžnými kybernetickými útoky daleko nebezpečnější, protože v nich útočníci využívají techniky pokročilých trvalých hrozeb. „Ty jim umožňují získat plnou kontrolu nad cílovými sítěmi ještě předtím, než dojde ke spuštění hlavního škodlivého programu,“ uzavřeli bezpečnostní experti.
Jak útočí vyděračské viry
Na napadeném stroji dokážou vyděračské viry z rodiny ransomwaru udělat pěkný nepořádek. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.
Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.
Zaplatit zpravidla chtějí v bitcoinech, protože pohyby této virtuální měny se prakticky nedají vystopovat. A tím logicky ani nelegální aktivita počítačových pirátů.
Ani po zaplacení výkupného se ale uživatelé ke svým datům nemusí dostat. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné.
Škodlivý software se do sítě obvykle dostává skrze takzvané phishingové e-maily, které obsahují virus v příloze. Takovéto zprávy často chodí pracovníkům personálního oddělení a tváří se jako žádosti uchazečů o zaměstnání s životopisem, řekl analytik antivirové firmy Bitdefender Liviu Arsene. "Oběti se na obrazovce objeví zpráva se všemi potřebnými instrukcemi: jak vysoké je výpalné a o kolik stoupne, když nezaplatí do 24 či 72 hodin," dodal.